Найти тему
Мой старый компьютер

Что нужно знать о кибератаках? Восемь основных видов и чем они опасны

Кибератаки совершают для достижения самых различных целей. Это может быть как попытка заработать на утечке или шифровании важных данных, так и нанесение репутационных ударов конкурентам.

С развитием технологий - кибератаки стали обычным явлением, но по-прежнему опасным действием злоумышленников. Кибератаки распространяются повсеместно и имеющиеся способы защиты не справляются. Достаточно почитать новости и убедиться в этом. То там, что-то взломали, то там. То там какая-то "утечка", то там какой-то "слив" информации.

Несмотря на большое количество мотивов, технически всегда остаётся только несколько основных способов достижения подобных целей. К наиболее распространенным и заметным типам атак в сфере кибербезопасности относятся:

Фишинг и атаки на основе социальной инженерии

Злоумышленники обманывают законных пользователей с надлежащими учетными данными доступа, заставляя их предпринять действия, которые открывают неправомерный доступ злоумышленникам, позволяя им передавать информацию и данные наружу (экс фильтрация данных).

Фишинг очень распространен у мошенников. Схем существует огромное количество. Старые схемы продолжают работать, плюс постоянно появляются новые.

Это одна из самых распространенных видов кибератак на простых и доверчивых пользователей, которые любезно предоставляют свои данные мошенникам.

Риски, связанные с услугами, предоставляемыми через интернет (включая облачные услуги)

Эти угрозы связаны с неспособностью предприятий, партнеров и поставщиков адекватно защитить от известных угроз облачные сервисы или другие выходящие в интернет сервисы (например, неспособность управлять конфигурацией).

Сюда относятся различные утечки информации, которые каким-то образом были получены злоумышленниками.

-2

Компрометация учетных записей, связанных с паролями

Неавторизованные пользователи используют программное обеспечение или другие методы взлома для определения общих и повторно используемых паролей, которые они могут использовать для получения доступа к конфиденциальным системам, данным или активам.

Тут всё просто и понятно. Злоумышленники любыми способами желают получить доступ к учетным записям пользователей

Неправомерное использование информации

Авторизованные пользователи непреднамеренно или преднамеренно распространяют информацию или данные, к которым они имеют законный доступ, или используют их не по назначению.

По данному пункту существует ст. 272 УК РФ и комментарии к ней. Там всё расписано, но и так примерно понятна суть.

Атаки, связанные с сетью, и атаки типа man-in-the-middle ("человек посередине")

Злоумышленники могут иметь возможность подслушивать незащищенный сетевой трафик, перенаправлять или прерывать трафик в результате неспособности шифровать сообщения внутри и вне брандмауэра организации.

Злоумышленник тайно ретранслирует и при необходимости изменяет связь между двумя сторонами, которые считают, что они непосредственно общаются друг с другом.

-3

Атаки на цепочки поставок

Партнеры, поставщики или другие сторонние активы или системы (или код) оказываются под угрозой, создавая вектор для атаки или утечки информации из корпоративных систем.

Это атака, которая в основном направлена на разработчиков и поставщиков программного обеспечения. Цель - исходные коды и доступ к различной закрытой информации. Подобные атаки направлены и на различные организации в любой отрасли. Злоумышленники выискивают наиболее уязвимые элементы в цепочках поставок. Устанавливается вредоносное ПО и различные шпионские компоненты.

Атаки типа Denial-of-service (DoS)

Злоумышленники перегружают корпоративные системы и вызывают временное отключение или замедление работы. Распределенные DoS-атаки (DDoS) также переполняют системы, но с помощью сети устройств.

Последнее время можно часто видеть в различных новостях, что такой-то сайт "упал". Простыми словами он перегружен искусственными запросами и посетить его не удается простому пользователю. Нормальная работоспособность ресурса или сервиса нарушена.

-4

Ransomware

Так называемые программы-шантажисты или программы-вымогатели. Старая тема, но до сих пор "живая".

Это вредоносное программное обеспечение заражает системы и ограничивает доступ к зашифрованным данным или системам до тех пор, пока злоумышленнику не заплатят выкуп. Некоторые угрожают раскрыть данные, если выкуп не будет выплачен.

Рекомендую к прочтению на канале: